Security Informatics Objectives
18 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qu'est-ce que représente une menace en sécurité informatique?

  • Un système de cryptographie classique
  • Une contre-mesure pour protéger un système
  • Une action susceptible de nuire dans l'absolu (correct)
  • Une vulnérabilité dans un système

Qu'est-ce qu'une vulnérabilité en sécurité informatique?

  • Une faille ou bug pouvant être utilisé pour obtenir un niveau d’accès illicite (correct)
  • Une contre-mesure pour protéger un système
  • Une menace représentant le type d'action susceptible de nuire
  • Un système de cryptographie moderne

Quel est le but principal des contre-mesures en sécurité informatique?

  • Former des utilisateurs à la sécurité
  • Prévenir les menaces pour protéger un système (correct)
  • Détecter les intrusions dans un système
  • Cryptographier les données

Quel est l'objectif principal de la sécurité informatique?

<p>Réduire la vulnérabilité d'un système (B)</p> Signup and view all the answers

Quels sont des exemples de vulnérabilités en sécurité informatique?

<p>Des mots de passe non robustes et des comptes non protégés (D)</p> Signup and view all the answers

Quel est l'objectif principal de la cryptographie en sécurité informatique?

<p>Protéger les données contre les menaces (C)</p> Signup and view all the answers

Quelle est la propriété qui garantit l'accès aux ressources?

<p>Disponibilité (C)</p> Signup and view all the answers

Quelle est la propriété qui permet de détecter si des ressources ou services n'ont pas été altérés?

<p>Intégrité (A)</p> Signup and view all the answers

Quelle est la propriété qui garantit que les informations transmises ne sont compréhensibles que par les entités autorisées?

<p>Confidentialité (C)</p> Signup and view all the answers

Qu'est-ce que la non-répudiation?

<p>Empêcher la négation d'un événement (A)</p> Signup and view all the answers

Quel est le moyen de garantir la disponibilité d'une ressource?

<p>En la dupliquant (A)</p> Signup and view all the answers

Quel est le moyen de vérifier l'identité d'une entité avant de lui donner accès à une ressource?

<p>En utilisant un mot de passe (D)</p> Signup and view all the answers

Quel est l'objectif principal d'une attaque de reconnaissance ?

<p>Détecter les vulnérabilités du système (A)</p> Signup and view all the answers

Quel est le nom de l'outil libre utilisé pour réaliser une attaque de reconnaissance ?

<p>Wireshark (A)</p> Signup and view all the answers

Quel est le type d'attaque qui vise à trouver le mot de passe d'un utilisateur ?

<p>Attaque par dictionnaire (B)</p> Signup and view all the answers

Quel est le résultat attendu d'une attaque de déni de service ?

<p>Interruption d'un service ou son ralentissement (D)</p> Signup and view all the answers

Quel est le nom de l'attaque qui utilise les pings pour trouver les adresses IP actives ?

<p>Attaque de reconnaissance (C)</p> Signup and view all the answers

Quel est le but de l'attaque par force brute ?

<p>Trouver le mot de passe d'un utilisateur (D)</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser